Kompiuterinių tinklų saugumo užtikrinimas. Tinklo technologijos ir informacijos saugumas
Informacijos saugumo samprata dirbant kompiuterių tinkle. Informacijos saugumo organizacinės priemonės. Informacijos apsauga antivirusinėmis programomis. Apsauga nuo nepageidaujamo pašto. Asmeniniai tinklo filtrai. Ugniasienės (ugniasienės) samprata ir paskirtis. Informacijos iš interneto išteklių patikimumas.
Mokiniai turėtų žinoti:
pagrindinės informacijos saugumo priemonės dirbant kompiuterių tinkle;
pagrindinės antivirusinės programos ir darbo su jomis technologijos;
pagrindinės priemonės, taikomos anti-spam technologijoje;
informacijos apsaugos užkardos paskyrimas;
pagrindinės paieškos metu gautos informacijos patikimumo užtikrinimo taisyklės.
Studentai turi turėti galimybę:
atlikti pagrindines organizacines informacijos saugumo priemones savo kompiuteryje;
gaminti automatinis atnaujinimas antivirusinės programos;
4 SKYRIUS. INFORMACINĖ TECHNOLOGIJA INFORMACIJOS PATEIKIMAS PRISTATYMŲ FORMA APLINKOJEGALIOS TAŠKAS
4.1 tema. Prezentacijų rengimo programinės įrangos aplinkos ypatybėsPowerPoint 2003
„PowerPoint“ programos savybės ir apimtis. Tipiški pristatymo objektai. Įrankių grupės PowerPoint aplinkoje.
PowerPoint 2003 sąsajos ypatybės, palyginti su ankstesnėmis versijomis: Greitas žinynas; užduočių sritis. Darbo su grafiniais objektais technologijos galimybės. „Nuotraukų albumo“ režimo charakteristikos. Automatinis teksto pasirinkimo režimas. Peržiūra. Saugos priemonės dirbant PowerPoint 2003 aplinkoje.
Mokiniai turėtų žinoti:
PowerPoint 2003 paskirtis ir funkcionalumas;
PowerPoint 2003 objektai ir įrankiai;
4.2. Informacinės technologijos, skirtos sukurti pristatymą naudojant automatinio turinio vedlį tema „Sauga kompiuterių klasėje“
Pristatymo pildymas informacija ta tema: medžiagos paieška internete; skaidrių užpildymas tekstu; Skaidrės su piešiniais ir nuotraukomis.
Pateikties valdiklių kūrimas: interaktyvios turinio lentelės nustatymas naudojant hipersaitus; Grįžimo į turinį teikimas; hipersaitų įtraukimas į Word dokumentus; valdymo mygtukų pridėjimas prie visų skaidrių.
Greitojo testo sudarymas: klausimų ir atsakymų kūrimas; reakcijos į pasirinktus atsakymus nustatymas hipersaitų pavidalu; grįžti į skaidrę su klausimais; valdymo mygtuko perprogramavimas.
Animacijos efektų pridėjimas: animacijos efektų pasirinkimas; animacijos nustatymas.
Mokiniai turėtų žinoti:
pagrindiniai pristatymo objektai;
pristatymo šablonų paskirtis ir tipai;
pagrindiniai pristatymo valdikliai;
technologija, skirta dirbti su kiekvienu pristatymo objektu.
Studentai turi turėti galimybę:
kurti ir kurti skaidres;
pakeisti skaidrių nustatymus
pasirinkti ir koreguoti teksto ir grafinio objekto animaciją;
įterpti garso ir vaizdo klipus į pristatymus;
sukurti pristatymo valdiklius: interaktyvų turinį, valdymo mygtukus, hipersaitus.
4.3.Informacinės technologijos kuriant pristatymą socialine tema „Kompiuteris ir moksleivių sveikata“
Seminaras. Edukacinio komplekso „Kompiuteris ir moksleivių sveikata“ sukūrimas
Pristatymo „Kompiuteris ir moksleivių sveikata“, kaip projekto komponento, tikslo aprašymas. Interneto išteklių naudojimas norint parinkti reikiamą informaciją pristatymui. Pristatymo technologija. Savo pristatymo fono kūrimo technologija yra paveikslėlio kūrimas ir įterpimas.
Mokiniai turėtų žinoti:
SanPiN norminių dokumentų, skirtų darbui kompiuteriais, paskirtis ir pagrindinis turinys;
darbo technologija PowerPoint programa 2003.
Studentai turi turėti galimybę:
savarankiškai, naudojantis interneto ištekliais, pasirinkti reikiamą informaciją pasirinktai pristatymo temai;
sukurti savo pristatymą bet kokia tema.
5 SKYRIUS. INFORMACINĖS TECHNOLOGIJOS
DUOMENŲ TVARKYMAS KALBOS PROCEDŪRO APLINKOJEEXCEL
5.1. Statistinis duomenų apdorojimas ir diagramų sudarymas
Seminaras. Statistinis duomenų masyvų tyrimas stojamųjų egzaminų rezultatų apdorojimo problemos sprendimo pavyzdžiu. Problemos teiginys ir aprašymas.
Pasirinktos temos statistinių duomenų (duomenų masyvo) apdorojimo technologija: pretendentų sudėties pagal darbo stažą nustatymas; vidutinio balo nustatymas; pareiškėjų regioninės sudėties nustatymas; stojančiųjų sudėties nustatymas pagal stojamųjų egzaminų rūšis.
Statistinių duomenų apdorojimo rezultatų analizė: stojančiųjų skaičiaus studijų srityse nustatymas; pretendentų amžiaus tyrimas; įvairių ugdymo sričių populiarumo tarp berniukų ir mergaičių tyrimas; stojančiųjų į universitetą pasirinktose studijų srityse sąrašų formavimas.
Mokiniai turėtų žinoti:
loginių ir paprastų statistinių funkcijų formavimo tikslas ir taisyklės;
statistinio apdorojimo rezultatų pateikimas įvairių tipų diagramų pavidalu;
kaip tinkamai struktūrizuoti informaciją statistinių duomenų apdorojimui ir analizei.
Studentai turi turėti galimybę:
taikyti loginių ir paprasčiausių statistinių funkcijų formavimo technologiją;
naudotis informacijos pateikimo diagramomis technologija;
analizuoti duomenų masyvų apdorojimo rezultatus.
5.2. Duomenų kaupimo ir apdorojimo technologija
Seminaras. Duomenų kaupimo technologijos įsisavinimas bandomojo apvalkalo kūrimo pavyzdžiu tema „Ar gali tapti sėkmingu verslininku?“. Bandomosios apklausos informacinės sistemos kūrimo problemos teiginys.
Bandymo apvalkalo kūrimo technologija: bandymo zonos projektavimas; reagavimo zonos projektavimas; atsakymo formų kūrimas ir nustatymas.
Bandymų rezultatų apdorojimo technologija: kreipimasis į tiriamąjį; išvadų bloko formavimas naudojant logines formules.
Mokiniai turėtų žinoti:
Interaktyvių apvalkalų kūrimo technologija;
loginių formulių sudarymo taisyklės.
Studentai turi turėti galimybę:
sukurti bandomuosius apvalkalus;
naudoti formas duomenų įvedimui į lentelę;
dirbti su keliais knygos puslapiais;
kurti ir naudoti logines formules;
įvesti, rinkti ir apdoroti duomenis.
5.3. Automatizuotas duomenų apdorojimas naudojant klausimynus
Seminaras. Įsisavinti automatizuoto anketų apdorojimo technologiją, pavyzdį atliekant apklausą kaip konkurso į muzikinės programos vedėjo pareigas dalį. Problemos formulavimas.
Vartotojo sąsajos kūrimo technologija: pareiškėjo anketos šablono dizainas; vertinimo formų, kurias į anketą įtraukė žiuri nariai, kūrimas; vertinimo formų nustatymas.
Duomenų kaupimo ir apdorojimo organizavimo technologija: makrokomandų kūrimas; valdymo mygtukų kūrimas; konkurso rezultatų apibendrinimas ir pastatymo schemos.
Mokiniai turėtų žinoti:
automatizuoto duomenų apdorojimo naudojant klausimynus technologija;
makrokomandos samprata ir jos kūrimo bei naudojimo technologija.
Studentai turi turėti galimybę:
kurti šablonus duomenų registracijai anketos forma;
pritaikyti duomenų įvedimo formas;
kurti makrokomandas;
organizuoti duomenų kaupimą;
apdoroti sukauptus duomenis ir pateikti informaciją diagramų pavidalu.
6 SKYRIUS. PROJEKTŲ PLĖTROS INFORMACINĖS TECHNOLOGIJOS
6.1. Pagrindinių projekto kūrimo etapų supratimas
Projekto koncepcija. Projektų pavyzdžiai. Projektų klasifikacija: pagal naudojimo sritį; pagal trukmę; sudėtingumu ir mastu.
Pagrindiniai projekto rengimo etapai: projekto koncepcija; planavimas; kontrolė ir analizė. Pagrindinių etapų charakteristikos.
Projekto struktūros kaip savotiško informacinio modelio samprata. Informacinių modelių kūrimo tikslas. Struktūrinio skilimo samprata. Iteratyvus projektų struktūrų kūrimo procesas.
Mokiniai turėtų žinoti:
projekto koncepcija;
projektų klasifikavimas;
pagrindiniai projekto kūrimo etapai;
projekto struktūrinio skaidymo koncepcija.
Studentai turi turėti galimybę:
pateikti įvairių projektų pavyzdžių ir juos klasifikuoti;
paaiškinti pagrindinių projekto kūrimo etapų esmę;
pabrėžti pagrindinį projekto tikslą.
6.2. Pagrindinės projekto informacijos modeliai
Informacinis projekto modelis tikslų medžio pavidalu. Bendras tikslinio medžio struktūros vaizdas. Tikslinis skilimas. Tikslų medžio kūrimas naudojant mokyklos renovacijos projekto pavyzdį.
Informacinis projekto modelis produkto struktūros pavidalu. Bendras konstrukcijos vaizdas. Gaminio struktūros kūrimas mokyklos renovacijos projekto pavyzdžiu.
Informacinis projekto modelis darbų suskirstymo struktūros (WBS) forma. Bendras konstrukcijos vaizdas. Darbo suskirstymo struktūros kūrimas naudojant mokyklos renovacijos projekto pavyzdį.
Informacinis projekto modelis atsakomybės matricos forma. Bendras konstrukcijos vaizdas.
Kitų tipų projektų informaciniai modeliai.
Mokiniai turėtų žinoti:
projektų informacinių modelių tipai;
tikslo medžio struktūros konstravimo taisyklės;
gaminių struktūros kūrimo taisyklės;
darbų skirstymo struktūros kūrimo taisyklės;
atsakomybės matricos sudarymo taisyklės.
Studentai turi turėti galimybę:
sukurti projekto tikslų medį;
sukurti projekto produkto struktūrą;
sukurti projekto darbų skaidymo struktūrą;
sukurti atsakomybės už projekto darbą matricą;
6.3. Socialinio projekto „Gyvenimas be cigaretės“ informacinių modelių kūrimas
Projekto ketinimo samprata. Socialinio projekto, skirto kovai su moksleivių rūkymu, koncepcijos patikslinimas ir patikslinimas klausimų ir atsakymų forma. Socialinės problemos, susijusios su moksleivių rūkymu, analizė. Preliminaraus projekto darbo plano sudarymas.
Projekto tikslų medžio kūrimas, kurio bendras tikslas – kovoti su ankstyvu moksleivių rūkymu. Šio projekto informacinio produkto struktūros kūrimas. Projekto darbų suskirstymo struktūros sukūrimas. Kurti atsakomybės matricą.
Mokiniai turėtų žinoti:
Studentai turi turėti galimybę:
analizuoti aplinką, kuriai bus kuriamas projektas;
sukurti projekto informacinius modelius: tikslų medį, produkto struktūrą, darbų suskirstymo struktūrą, atsakomybės matricą.
6.4. Informacinės technologijos kuriant socialinį projektą „Gyvenimas be cigaretės“
Seminaras. Esė rengimas tema "Apie rūkymo pavojų", pagrindinių dalykų krypčių požiūriu: istorija, chemija, biologija, ekonomika, literatūra, socialiniai mokslai, sociologija, psichologija.
Medžiagos apie rūkančiųjų problemas ruošimas, su kuria jis kreipiasi į gydytojus.
Rūkymo priežasčių tyrimas naudojant klausimyną. Anketos kūrimas programoje Excel. Atliekant apklausą. Statistinių duomenų apdorojimas.
Rūkančių moksleivių amžiaus tyrimas naudojant anketą. Anketos kūrimas programoje Excel. Atliekant apklausą. Statistinių duomenų apdorojimas.
Projekto rezultatų pristatymas: visos mokyklos renginiai, jaunimo forumas internete, antinikotino akcijos.
Studentai turi turėti galimybę:
atlikti išplėstinę informacijos išteklių paiešką internete;
parengti medžiagą apie rūkymo pavojų įvairiais požiūriais, naudojantis interneto galimybėmis;
parengti apklausai reikalingas anketų formas;
apdoroti anketose rodomus statistinius duomenis;
įvairiomis formomis pristatyti projekto rezultatus.
7 SKYRIUS. PROGRAMAVIMO APLINKOJE PAGRINDAIVISUAL BASIC
7.1. Pagrindinės VisualBasic aplinkos sąvokos ir įrankiai (VB)
Apibendrintas objekto informacinio modelio vaizdas. Įvykio samprata ir metodas.
Supažindinimas su VisualBasic projekto kūrimo aplinka. Aplinkos sąsaja Pagrindinių skirtukų paskirtis. Langų technologija. Programos kodo redaktoriaus langas. Project Explorer langas. Objekto savybių langas. Vertėjo langas.
Mokiniai turėtų žinoti:
kas yra objektas ir kaip jis apibūdinamas VisualBasic aplinkoje;
kas yra įvykiai ir metodai;
Koks yra programos kūrimo procesas VB..
Studentai turi turėti galimybę:
keisti projekto rengimo aplinkos sudėtį;
naudoti įvairių būdų langų valdikliai.
7.2. Darbo su formos ir grafiniais metodais technologija
Formos samprata ir paskirtis. Formos ypatybių nustatymo ir redagavimo technologija. Įvykių ir formos metodų naudojimas tekstui rodyti.
Grafinių metodų paskirtis. Grafinių metodų Linija ir apskritimas sintaksė. Technologija, skirta atlikti paprasčiausių grafinių objektų atvaizdavimo dukart spustelėjus formą. Tipinių figūrų piešimo programos fragmentų įsisavinimas.
Mokiniai turėtų žinoti:
formos paskirtis;
grafinių metodų paskirtis ir jų sintaksė.
Studentai turi turėti galimybę:
įvairiais būdais keisti formos savybes savybių lange;
programiškai keisti formos savybes;
taikyti Line grafinį metodą;
taikyti apskritimo grafinį metodą;
rašyti programas įvairiems įvykiams tvarkyti: Click, DblClick, KeyPress;
apskaičiuoti ir užprogramuoti grafikos vietą formoje.
7.3. Priskyrimo operatorius ir įvestis
Kintamojo samprata ir jo reikšmė programoje. Priskyrimo operatoriaus sintaksė. Duomenų įvedimo sakinio sintaksė. Programa, skirta nubrėžti apskritimą ir parodyti apskaičiuotus parametrus. Stačiakampio piešimo programa.
Studentai turi turėti galimybę:
naudoti kintamuosius programose;
naudoti priskyrimo operatorių;
įveskite duomenis naudodami funkciją InputBox.
7.4. Valdymo elementai: etiketė, teksto laukelis, mygtukas
Valdymo elementų samprata. Etiketės priskyrimas (Label). Vartotojo sąsajos kūrimas naudojant etiketes. Žymų ir programavimo atsakymų įtaka.
Valdymo elemento paskirtis yra teksto laukelis. Dialogo lango programos rašymo technika.
Valdymo elemento paskirtis yra mygtukas. Programos rašymo valdymo mygtuku technologija.
Technologija, skirta dirbti su datos ir laiko funkcijomis. Kintamos apimties. Darbo su globaliais kintamaisiais technologija.
Mokiniai turėtų žinoti:
valdymo kintamųjų paskirtis ir tipai;
kintamojo apimtis.
Studentai turi turėti galimybę:
kurti ir naudoti etiketes tekstinei informacijai rodyti;
užprogramuoti skirtingus atsakymus paspaudus etiketę;
kurti teksto laukelius ir keisti jų savybes;
įvairiais būdais įvesti duomenis į teksto laukelius;
kurti ir naudoti mygtukus;
dirbti su globaliais kintamaisiais.
7.5. Procedūros ir funkcijos
Pagalbinio algoritmo paskirtis. Procedūros samprata. procedūros sintaksė. Procedūros pavyzdys.
Procedūros be parametrų rašymo technika. Procedūros su parametrais rašymo technika. Programa, skirta piešti rombus su skirtingomis įstrižainėmis.
Standartinės funkcijos. Funkcijos sintaksė. Funkcijos dizaino pavyzdys. Funkcijos kūrimo ir naudojimo technologija.
Procedūrų ir funkcijų su parametrais naudojimas trikampio medianos skaičiavimo programos kūrimo pavyzdyje.
Mokiniai turėtų žinoti:
procedūros samprata, tikslas ir sintaksė;
procedūros parametrų priskyrimas ir naudojimas;
funkcijos samprata, paskirtis ir sintaksė;
Studentai turi turėti galimybę:
kurti procedūras su parametrais ir be jų;
skambučių procedūros iš pagrindinės programos;
nustatyti faktinius įvairių tipų parametrus iškviečiant procedūrą.
programose naudoti standartines funkcijas;
programoje sukurti savo funkcijas ir pasiekti jas iš programos.
11 klasė (34 valandos) 1 dalis. INFORMACINIS PASAULIO VAIZDAS
1 SKYRIUS. SOCIALINĖS INFORMACIJOS PAGRINDAI
1.1. Nuo industrinės visuomenės iki informacinės visuomenės
Informacinių revoliucijų vaidmuo ir ypatumai. trumpas aprašymas kompiuterių kartos ir ryšys su informacine revoliucija. Industrinės visuomenės ypatybės. Informacinės visuomenės ypatybės. Informatizacijos samprata. Informatizacija kaip industrinės visuomenės pavertimo informacine procesas.
Informacinės kultūros samprata: informologiniai ir kultūriniai požiūriai. Žmogaus informacinės kultūros pasireiškimas. Pagrindiniai informacinės kultūros raidos veiksniai.
Mokiniai turėtų žinoti:
informacinės revoliucijos samprata ir jos poveikis civilizacijos raidai;
trumpas kiekvienos informacinės revoliucijos aprašymas;
būdingi industrinės visuomenės bruožai;
būdingi informacinės visuomenės bruožai;
visuomenės informatizacijos proceso esmė.
informacinės kultūros apibrėžimas;
informacinės kultūros raidos veiksniai.
Studentai turi turėti galimybę:
pateikti pavyzdžius, atspindinčius visuomenės informatizacijos procesą;
palyginti šalių išsivystymo lygius informatizacijos požiūriu.
1.2. Informaciniai ištekliai
Pagrindinės išteklių rūšys. Informacijos šaltinio samprata. Informacinis šaltinis kaip pagrindinis strateginis šalies išteklius. Kaip teisingas informacijos išteklių naudojimas veikia visuomenės raidą.
Informacinio produkto, paslaugos, informacinės paslaugos sampratos. Pagrindinės informacinių paslaugų rūšys bibliotekų sektoriuje. Duomenų bazių vaidmuo teikiant informacines paslaugas. Visuomenės informacinio potencialo samprata.
Mokiniai turėtų žinoti:
informacinių išteklių vaidmuo ir svarba šalies vystymuisi;
informacinės paslaugos ir produkto samprata;
informacinių produktų tipai;
informacinių paslaugų rūšys.
Studentai turi turėti galimybę:
pateikti informacijos šaltinių pavyzdžių;
sudaryti informacinių produktų klasifikaciją skirtingų sričių veikla;
sudaryti informacinių paslaugų klasifikaciją skirtingoms veiklos sritims.
1.3. Žmogaus informacinės veiklos etinės ir teisės normos
Informacinio produkto nuosavybės teisė: disponavimo teisės, nuosavybės teisės, naudojimo teisės. Valstybės vaidmuo teisiniame reguliavime. Rusijos Federacijos įstatymas „Dėl informacijos, informatizacijos ir informacijos apsaugos“ yra teisinis pagrindas užtikrinti piliečių teises į informaciją. Problemos, su kuriomis susiduria įstatymų leidžiamosios institucijos, teikiant teisinę žmonių informacinės veiklos paramą.
Etikos samprata. Informacinės veiklos etikos standartai. Etikos standartų įgyvendinimo formos.
1.4. Informacijos saugumas
Informacijos saugumo samprata. Informacinės aplinkos samprata. Pagrindiniai informacijos saugumo tikslai. Objektai, kurie turi užtikrinti informacijos saugumą.
Informacinių grėsmių samprata. Informacinių grėsmių šaltiniai. Pagrindinės informacinių grėsmių rūšys ir jų charakteristikos.
Informacijos saugumas įvairiems kompiuterinių sistemų naudotojams. Informacijos apsaugos būdai: prieigos apribojimas, informacijos šifravimas, techninės prieigos kontrolė, saugumo politika, apsauga nuo informacijos vagysčių, apsauga nuo kompiuterinių virusų, fizinė apsauga, apsauga nuo atsitiktinių grėsmių ir kt.
Saugumas kompiuterių tinklai vykdoma taikant politiką ir praktiką, priimtą siekiant užkirsti kelią neteisėtai prieigai prie tinklo ir jam prieinamų išteklių, netinkamo naudojimo, modifikavimo ar išjungimo ir jį stebėti. Tai apima prieigos prie duomenų leidimą, kurį valdo tinklo administratorius. Vartotojai pasirenka arba priskiria ID ir slaptažodį arba kitą autentifikavimo informaciją, kuri leidžia jiems pasiekti duomenis ir programas pagal savo įgaliojimus.
Tinklo sauga apima daugybę viešųjų ir privačių kompiuterių tinklų, kurie naudojami kasdienėje veikloje vykdant sandorius ir ryšius tarp įmonių, vyriausybinių agentūrų ir asmenų. Tinklai gali būti privatūs (pvz., įmonės viduje) arba kitokie (kurie gali būti atviri visuomenei).
Kompiuterių tinklų saugumas siejamas su organizacijomis, įmonėmis ir kitų tipų institucijomis. Tai apsaugo tinklą ir atlieka apsaugines bei priežiūros operacijas. Labiausiai paplitęs ir paprastu būdu tinklo išteklių apsauga yra suteikti jam unikalų pavadinimą ir atitinkamą slaptažodį.
Apsaugos valdymas
Įvairiose situacijose tinklų saugos valdymas gali skirtis. Namui ar nedideliam biurui gali prireikti tik pagrindinis saugumas, o didelėms įmonėms gali prireikti labai patikimų paslaugų ir pažangios programinės bei techninės įrangos, kad būtų išvengta įsilaužimo ir nepageidaujamų atakų plitimo.
Atakų tipai ir tinklo pažeidžiamumas
Pažeidžiamumas – tai projektavimo, įgyvendinimo, veikimo ar vidaus kontrolės trūkumai. Dauguma aptiktų pažeidžiamumų yra užfiksuoti bendrų pažeidžiamumų ir poveikio atvejų (CVE) duomenų bazėje.
Tinklai gali būti atakuojami iš įvairių šaltinių. Jie gali būti dviejų kategorijų: „Pasyvus“, kai tinklo įsibrovėlis perima duomenis, einančius per tinklą, ir „Aktyvus“, kai užpuolikas inicijuoja komandas, kad sutrikdytų įprastą tinklo veikimą arba būtų stebima, kad gautų prieigą prie tinklo. duomenis.
Norint apsaugoti kompiuterinę sistemą, svarbu suprasti atakų, kurios gali būti prieš ją, tipus. Šios grėsmės gali būti suskirstytos į šias kategorijas.
"Galinės durys"
Užpakalinės durys kompiuterinėje sistemoje, kriptosistemoje ar algoritme yra bet koks slaptas būdas apeiti įprastas autentifikavimo ar saugumo priemones. Jie gali egzistuoti dėl daugelio priežasčių, įskaitant originalų dizainą arba prastą konfigūraciją. Juos gali pridėti kūrėjas, kad suteiktų tam tikrą teisėtą prieigą, arba užpuolikas dėl kitų priežasčių. Nepriklausomai nuo jų egzistavimo motyvų, jie sukuria pažeidžiamumą.
Paslaugų atsisakymo išpuoliai
Paslaugų atsisakymo (DoS) atakos skirtos tam, kad kompiuteris arba tinklo ištekliai būtų neprieinami numatytiems vartotojams. Tokios atakos vykdytojai gali blokuoti prieigą prie tinklo atskiroms aukoms, pavyzdžiui, daug kartų iš eilės sąmoningai įvesdami neteisingą slaptažodį, kad sukeltų paskyros blokavimą, arba perkrauti mašinos ar tinklo galimybes ir blokuoti visus vartotojus. Tuo pačiu metu. Nors tinklo ataka iš vieno IP adreso gali būti užblokuota pridedant naują ugniasienės taisyklę, galimos įvairios paskirstytos paslaugų atsisakymo (DDoS) atakos, kai signalai kyla iš daugybės adresų. Šiuo atveju gynyba yra daug sunkesnė. Tokios atakos gali kilti iš robotų valdomų kompiuterių, tačiau galimi įvairūs kiti metodai, įskaitant atspindžio ir stiprinimo atakas, kai ištisos sistemos netyčia perduoda tokį signalą.
Tiesioginės prieigos atakos
Neteisėtas vartotojas, gavęs fizinę prieigą prie kompiuterio, greičiausiai galės tiesiogiai iš jo kopijuoti duomenis. Šie užpuolikai taip pat gali pakenkti saugumui keisdami operacinę sistemą, diegdami programinės įrangos kirminus, klavišų kaupiklius, paslėptus pasiklausymo įrenginius arba naudodami belaides peles. Net jei sistema yra apsaugota standartinėmis saugumo priemonėmis, jas galima apeiti paleidus kitą OS ar įrankį iš kompaktinio disko ar kitos įkrovos laikmenos. skirtas užkirsti kelią būtent tokiems išpuoliams.
Tinklo saugumo koncepcija: pagrindiniai dalykai
Informacijos saugumas kompiuterių tinkluose prasideda autentifikavimu, susijusiu su vartotojo vardo ir slaptažodžio įvedimu. Toks jis yra vieno faktoriaus. Atliekant dviejų faktorių autentifikavimą, papildomai naudojamas papildomas parametras (apsaugos žetonas arba „raktas“, bankomato kortelė arba mobilusis telefonas), naudojant trijų faktorių autentifikavimą – ir unikalus vartotojo elementas (pirštų atspaudų arba tinklainės nuskaitymas).
Po autentifikavimo ugniasienė taiko prieigos politiką. Ši kompiuterių tinklo saugos paslauga veiksmingai apsaugo nuo neteisėtos prieigos, tačiau šis komponentas gali netikrinti, ar nėra potencialiai pavojingo turinio, pvz., kompiuterių kirminų ar Trojos arklių, perduodamų tinklu. Antivirusinė programinė įranga arba įsibrovimo prevencijos sistema (IPS) padeda aptikti ir blokuoti tokias kenkėjiškas programas.
Įsibrovimų aptikimo sistema, pagrįsta duomenų nuskaitymu, taip pat gali stebėti tinklą ir atlikti tolesnę analizę aukštas lygis. Naujos sistemos, derinančios neribotą mašininį mokymąsi su visa tinklo srauto analize, gali aptikti aktyvius tinklo įsibrovėlius, kurie yra kenkėjiški vidiniai asmenys arba tiksliniai išoriniai kenkėjai, pažeidžiantys vartotojo kompiuterį ar paskyrą.
Be to, ryšius tarp dviejų kompiuterių galima užšifruoti, kad būtų užtikrintas didesnis privatumas.
Kompiuterio apsauga
Kompiuterių tinklo saugume naudojamos atsakomosios priemonės – veiksmai, įrenginiai, procedūros ar būdai, kurie sumažina grėsmę, pažeidžiamumą ar ataką, pašalina arba užkerta kelią, sumažina padarytą žalą arba nustato ir praneša apie jos buvimą.
Saugus kodavimas
Tai viena iš pagrindinių kompiuterių tinklų saugumo priemonių. Kuriant programinę įrangą, saugiu kodavimu siekiama užkirsti kelią atsitiktiniam pažeidžiamumui. Taip pat galima sukurti programinę įrangą, sukurtą nuo pat pradžių siekiant užtikrinti saugumą. Tokios sistemos yra „saugios pagal dizainą“. Be to, formalaus patikrinimo tikslas yra įrodyti sistemos algoritmų teisingumą. Tai ypač svarbu kriptografiniams protokolams.
Ši priemonė reiškia, kad programinė įranga kuriama nuo nulio, siekiant užtikrinti informacijos saugumą kompiuterių tinkluose. Šiuo atveju tai laikoma pagrindine savybe.
Kai kurie šio metodo metodai apima:
- Mažiausios privilegijos principas, kai kiekviena sistemos dalis turi tik tam tikrus jos funkcionavimui būtinus įgaliojimus. Taigi, net jei užpuolikas gaus prieigą prie šios dalies, jis gaus ribotus įgaliojimus visoje sistemoje.
- Kodų peržiūros ir vienetų testai yra būdai, kaip padaryti modulius saugesnius, kai formalūs teisingumo įrodymai neįmanomi.
- Gili gynyba, kai konstrukcija yra tokia, kad reikia pažeisti keletą posistemių, kad būtų pažeistas sistemos ir joje saugomos informacijos vientisumas. Tai gilesnė kompiuterių tinklų saugumo technika.
Apsaugos architektūra
„Open Security Architecture“ organizacija IT saugos architektūrą apibrėžia kaip „dizaino artefaktus, apibūdinančius saugos kontrolės priemonių (saugumo atsakomųjų priemonių) vietą ir jų ryšį su bendra informacinių technologijų architektūra“. Šios kontrolės priemonės padeda išlaikyti sistemos kokybės atributus, tokius kaip konfidencialumas, vientisumas, prieinamumas, atsakomybė ir užtikrinimas.
Kiti jį apibrėžia kaip vieningą kompiuterių tinklo saugumo ir informacinių sistemų saugumo dizainą, kuriame atsižvelgiama į poreikius ir galimas rizikas, susijusias su konkrečiu scenarijumi ar aplinka, ir nustatoma, kada ir kur taikyti tam tikrus įrankius.
Pagrindinės jo savybės yra šios:
- skirtingų komponentų santykiai ir kaip jie priklauso vienas nuo kito.
- kontrolės priemonių nustatymas remiantis rizikos vertinimu, geriausia praktika, finansiniais ir teisiniais klausimais.
- kontrolės standartizavimas.
Kompiuterinio tinklo saugumo užtikrinimas
Kompiuterio „saugi“ būsena yra idealas, pasiekiamas naudojant tris procesus: užkertant kelią grėsmei, ją aptinkant ir reaguojant į ją. Šie procesai yra pagrįsti įvairiomis strategijomis ir sistemos komponentais, įskaitant:
- Vartotojo abonemento prieigos valdikliai ir kriptografija, galinti apsaugoti sistemos failus ir duomenis.
- Ugniasienės, kurios yra labiausiai paplitusios kompiuterių tinklo saugumo prevencijos sistemos. Taip yra todėl, kad jie gali (jei tinkamai sukonfigūruoti) apsaugoti prieigą prie vidinių tinklo paslaugų ir blokuoti tam tikrų tipų atakas per paketų filtravimą. Ugniasienės gali būti aparatinės arba programinės įrangos.
- Įsibrovimų aptikimo sistemos (IDS), skirtos aptikti tinklo atakas jų įgyvendinimo metu, taip pat teikti pagalbą po atakos, o audito takai ir katalogai atlieka panašią funkciją atskiroms sistemoms.
„Atsakymą“ būtinai lemia įvertinti saugumo reikalavimai atskira sistema ir gali būti nuo paprasto saugos atnaujinimo iki informavimo atitinkamoms institucijoms, kontratakų ir pan. Kai kuriais ypatingais atvejais geriausia sunaikinti pažeistą ar sugadintą sistemą, nes gali atsitikti taip, kad ne visi pažeidžiami ištekliai bus rasti.
Kas yra ugniasienė?
Šiandien kompiuterių tinklo saugumas dažniausiai apima „prevencines“ priemones, tokias kaip ugniasienės ar išėjimo procedūra.
Ugniasienė gali būti apibrėžta kaip būdas filtruoti tinklo duomenis tarp pagrindinio kompiuterio ar tinklo ir kito tinklo, pavyzdžiui, interneto. Jis gali būti įdiegtas kaip programinė įranga, veikianti kompiuteryje ir prijungta prie tinklo dėklo (arba į UNIX panašių sistemų atveju, integruota į OS branduolį), kad būtų užtikrintas filtravimas ir blokavimas realiuoju laiku. Kitas įgyvendinimas yra vadinamoji „fizinė ugniasienė“, kurią sudaro atskiras tinklo srauto filtravimas. Tokios priemonės paplitusios tarp nuolat prie interneto prijungtų kompiuterių, aktyviai naudojamos kompiuterių tinklų informacijos saugumui užtikrinti.
Kai kurios organizacijos kreipiasi į dideles duomenų platformas (pvz., „Apache Hadoop“), siekdamos gauti duomenų ir naudotis mašininiu mokymusi, kad aptiktų pažangias nuolatines grėsmes.
Tačiau palyginti nedaug organizacijų prižiūri kompiuterines sistemas su veiksmingomis aptikimo sistemomis, o organizuotų reagavimo mechanizmų turi dar mažiau. Dėl to kyla problemų užtikrinant kompiuterių tinklo technologinį saugumą. Pagrindine kliūtimi efektyviam elektroninių nusikaltimų likvidavimui galima vadinti pernelyg didelį pasitikėjimą ugniasienėmis ir kt. automatizuotos sistemos aptikimas. Tačiau atakas sustabdo pagrindinis duomenų rinkimas naudojant paketų fiksavimo įrenginius.
Pažeidžiamumo valdymas
Pažeidžiamumo valdymas – tai pažeidžiamumų, ypač programinės įrangos ir programinės įrangos, nustatymo, taisymo arba mažinimo ciklas. Šis procesas yra neatsiejama kompiuterinių sistemų ir tinklų apsaugos dalis.
Pažeidžiamumas gali būti aptiktas naudojant skaitytuvą, kuris analizuoja kompiuterinę sistemą ir ieško žinomų „silpnųjų vietų“, pvz., atvirų prievadų, nesaugios programinės įrangos konfigūracijos ir kenkėjiškų programų poveikio.
Be pažeidžiamumo nuskaitymo, daugelis organizacijų sudaro sutartis su saugumo užsakovais, kad jie reguliariai atliktų jų sistemų įsiskverbimo testus. Kai kuriuose sektoriuose tai yra sutartinis reikalavimas.
Pažeidžiamumų mažinimas
Nors formalus kompiuterinių sistemų teisingumo patikrinimas yra įmanomas, tai dar nėra įprasta. Oficialiai išbandytos OS apima seL4 ir SYSGO PikeOS, tačiau jos sudaro labai nedidelę rinkos dalį.
Šiuolaikiniai kompiuterių tinklai, užtikrinantys informacijos saugumą tinkle, aktyviai naudoja dviejų veiksnių autentifikavimą ir kriptografinius kodus. Tai žymiai sumažina riziką dėl toliau nurodytų priežasčių.
Sulaužyti kriptografiją šiandien beveik neįmanoma. Jai įgyvendinti reikia tam tikros nekriptografinės įvesties (neteisėtai gauto rakto, paprasto teksto ar kitos papildomos kriptoanalitinės informacijos).
Tai būdas sumažinti neteisėtą prieigą prie sistemos ar jautrios informacijos. Norint prisijungti prie saugios sistemos, reikalingi du elementai:
- „ką žinai“ – slaptažodis arba PIN kodas;
- „ką turi“ – kortelę, raktą, mobilųjį telefoną ar kitą įrangą.
Tai pagerina kompiuterių tinklų saugumą, nes neteisėtam vartotojui reikia abiejų elementų vienu metu, kad galėtų pasiekti. Kuo griežčiau laikysitės saugumo priemonių, tuo mažiau įsilaužimų gali įvykti.
Galite sumažinti užpuolikų tikimybę nuolat atnaujindami sistemas su saugos pataisomis ir atnaujinimais, naudodami specialius skaitytuvus. Duomenų praradimo ir sugadinimo poveikį galima sumažinti kruopščiai kuriant atsargines kopijas ir saugojimas.
Įrangos apsaugos mechanizmai
Aparatinė įranga taip pat gali būti grėsmės šaltinis. Pavyzdžiui, įsilaužimas gali būti atliekamas naudojant mikroschemos pažeidžiamumą, kuris buvo piktybiškai įvestas gamybos proceso metu. Tam tikrus apsaugos būdus siūlo ir aparatinė ar pagalbinė darbo kompiuterių tinkluose sauga.
Įrenginių ir metodų, pvz., prieigos raktų, TPM, įsibrovimo aptikimo sistemų, disko užraktų, USB prievadų išjungimo ir mobiliojo ryšio prieigos, naudojimas gali būti laikomas saugesniu, nes reikia fizinės prieigos prie saugomų duomenų. Kiekvienas iš jų išsamiau aprašytas toliau.
Raktai
USB raktai dažniausiai naudojami programinės įrangos licencijavimo procese, siekiant atrakinti programinės įrangos funkcijas, tačiau jie taip pat gali būti vertinami kaip būdas užkirsti kelią neteisėtai prieigai prie kompiuterio ar kito įrenginio. Raktas sukuria saugų užšifruotą tunelį tarp jo ir programinės įrangos. Principas yra tas, kad naudojama šifravimo schema (pavyzdžiui, AdvancedEncryptionStandard (AES)) užtikrina aukštesnį informacijos saugumo lygį kompiuterių tinkluose, nes sunkiau nulaužti ir atkartoti raktą, nei tiesiog nukopijuoti savo programinę įrangą į kitą įrenginį ir panaudok tai.
Kitas tokių raktų panaudojimas yra naudoti juos norint pasiekti žiniatinklio turinį, pvz., debesies programinę įrangą arba virtualius privačius tinklus (VPN). Be to, USB raktas gali būti sukonfigūruotas užrakinti arba atrakinti kompiuterį.
Apsaugoti įrenginiai
Patikimos platformos saugūs įrenginiai (TPM) integruoja kriptografines galimybes į prieigos įrenginius, naudojant mikroprocesorius arba vadinamuosius kompiuterius mikroschemoje. Naudojami kartu su serverio programine įranga, TPM siūlo išradingą būdą aptikti ir autentifikuoti aparatūros įrenginius bei užkirsti kelią neteisėtai prieigai prie tinklo ir duomenų.
Kompiuterio įsilaužimo aptikimas atliekamas naudojant mygtuko jungiklį, kuris suveikia atidarius mašinos korpusą. Programinė įranga arba BIOS yra užprogramuota taip, kad praneštų vartotojui, kai įrenginys kitą kartą įjungiamas.
blokavimas
Kompiuterinių tinklų ir informacinių sistemų saugumą galima pasiekti ir blokuojant diskus. Tiesą sakant, tai yra programinės įrangos įrankiai, skirti šifruoti standžiuosius diskus, todėl jie yra neprieinami neįgaliotiems vartotojams. Kai kurie specializuoti įrankiai yra sukurti specialiai išoriniams diskams šifruoti.
USB prievadų išjungimas yra dar vienas įprastas saugos nustatymas, skirtas apsaugoti nuo neteisėtos ir kenkėjiškos prieigos prie apsaugoto kompiuterio. Užkrėsti USB raktai, prijungti prie tinklo iš įrenginio, esančio ugniasienės viduje, laikomi dažniausia grėsme kompiuterių tinklui.
Mobilieji įrenginiai su mobiliuoju ryšiu tampa vis populiaresni dėl mobiliųjų telefonų paplitimo. Integruotos galimybės, tokios kaip „Bluetooth“, naujausias žemo dažnio ryšys (LE), artimojo lauko ryšys (NFC), paskatino ieškoti įrankių, skirtų pažeidžiamumui pašalinti. Šiandien jis aktyviai naudojamas kaip biometrinis tikrinimas (pirštų atspaudų skaitymas nykštys) ir QR kodų skaitytuvo programinė įranga, skirta mobiliesiems įrenginiams. Visa tai siūlo naujus, saugius prisijungimo būdus Mobilieji telefonai prie prieigos kontrolės sistemų. Tai užtikrina kompiuterio saugumą ir taip pat gali būti naudojama prieigai prie saugomų duomenų valdyti.
Galimybės ir prieigos kontrolės sąrašai
Informacijos saugumo ypatybės kompiuterių tinkluose yra pagrįstos privilegijų atskyrimu ir prieigos laipsniu. Du tokie plačiai naudojami modeliai yra prieigos kontrolės sąrašai (ACL) ir galimybėmis pagrįsta sauga.
ACL naudojimas apriboti programų paleidimą daugelyje situacijų pasirodė esąs nesaugus. Pavyzdžiui, pagrindinis kompiuteris gali būti apgautas ir leidžia netiesiogiai pasiekti apribotą failą. Taip pat buvo parodyta, kad ACL pažadas suteikti prieigą prie objekto tik vienam vartotojui niekada negali būti garantuotas praktiškai. Taigi, šiandien visose ACL pagrįstose sistemose yra praktinių trūkumų, tačiau kūrėjai aktyviai bando juos ištaisyti.
Pajėgumais pagrįsta saugumas daugiausia taikomas moksliniams tyrimams Operacinės sistemos ah, o komercinės OS vis dar naudoja ACL. Tačiau funkcijos gali būti įdiegtos tik kalbos lygiu, todėl sukuriamas specifinis programavimo stilius, kuris iš esmės yra standartinio objektinio dizaino patobulinimas.
Tema: Informacijos saugumo problemos
kompiuterių tinklai.
Įvadas.
1. Informacijos saugumo problemos kompiuterinėse sistemose.
2. Informacijos apsaugos tinkluose užtikrinimas.
3. Apsaugos mechanizmai:
3.1. Kriptografija.
3.2. Elektroninis parašas.
3.3. Autentifikavimas.
3.4. Tinklo apsauga.
4. Reikalavimai šiuolaikinėmis priemonėmis informacijos apsauga.
Išvada.
Literatūra.
Įvadas.
Kompiuterijoje saugumo sąvoka yra labai plati. Tai reiškia ir kompiuterio patikimumą, ir vertingų duomenų saugumą, ir informacijos apsaugą nuo pašalinių asmenų padarytų pakeitimų bei elektroninių ryšių korespondencijos slaptumo išsaugojimą. Žinoma, visose civilizuotose šalyse piliečių saugumą saugo įstatymai, bet sferoje informatika teisėsaugos praktika vis dar nepakankamai išvystyta, o įstatymų leidybos procesas neatsilieka nuo kompiuterinių sistemų vystymosi, daugiausia remiasi savigynos priemonėmis.
Visada kyla problemų pasirenkant tarp būtino apsaugos lygio ir tinklo efektyvumo. Kai kuriais atvejais vartotojai ar vartotojai gali suvokti, kad saugumo priemonės riboja prieigą ir veiksmingumą. Tačiau tokie įrankiai kaip kriptografija gali žymiai padidinti apsaugos laipsnį neapribojant vartotojo prieigos prie duomenų.
1. Informacijos saugumo problemos kompiuterinėse sistemose.
Platus pritaikymas Kompiuterinė technologija automatizuotose informacijos apdorojimo ir valdymo sistemose paaštrėjo kompiuterinėse sistemose cirkuliuojančios informacijos apsaugos nuo neteisėtos prieigos problema. Informacijos apsauga kompiuterinėse sistemose turi nemažai specifinių bruožų, susijusių su tuo, kad informacija nėra standžiai susieta su medija, ją galima lengvai ir greitai kopijuoti ir perduoti komunikacijos kanalais. Yra žinoma labai daug grėsmių informacijai, kurias gali įgyvendinti tiek išoriniai įsibrovėliai, tiek vidiniai įsibrovėliai.
Radikaliai išspręsti elektroninės informacijos apsaugos problemas galima tik naudojant kriptografinius metodus, leidžiančius išspręsti svarbiausias saugaus automatizuoto duomenų apdorojimo ir perdavimo problemas. Tuo pačiu metu šiuolaikiniai didelės spartos kriptografinės transformacijos metodai leidžia išlaikyti originalų automatizuotų sistemų veikimą. Kriptografinių duomenų transformacijos yra labiausiai veiksminga priemonė užtikrinti duomenų konfidencialumą, vientisumą ir autentiškumą. Tik jų naudojimas kartu su būtinomis techninėmis ir organizacinėmis priemonėmis gali užtikrinti apsaugą nuo įvairių galimų grėsmių.
Problemas, kylančias dėl informacijos perdavimo saugumo dirbant kompiuterių tinkluose, galima suskirstyti į tris pagrindinius tipus:
· informacijos perėmimas – išsaugomas informacijos vientisumas, tačiau pažeidžiamas jos konfidencialumas;
· informacijos modifikavimas – pradinis pranešimas pakeičiamas arba visiškai pakeičiamas kitu ir išsiunčiamas adresatui;
· informacijos autorystės pasikeitimas. Ši problema gali turėti rimtų pasekmių. Pavyzdžiui, kas nors gali išsiųsti el. laišką jūsų vardu (toks apgaulės būdas paprastai vadinamas klastojimu) arba žiniatinklio serveris gali apsimesti elektronine parduotuve, priimti užsakymus, kredito kortelių numerius, bet nesiųsti jokių prekių.
Šiuolaikinės praktinės informatikos poreikiai lėmė netradicinių elektroninės informacijos apsaugos problemų atsiradimą, viena iš jų – elektroninės informacijos autentifikavimas sąlygomis, kai informacija besikeičiančios šalys nepasitiki viena kita. Ši problema susijusi su elektroninio skaitmeninio parašo sistemų kūrimu. Teorinis šios problemos sprendimo pagrindas buvo septintojo dešimtmečio viduryje amerikiečių tyrinėtojų Diffie ir Hemiman atrasta dviejų raktų kriptografija, kuri buvo puikus šimtmečių senumo evoliucinės kriptografijos raidos pasiekimas. Revoliucinės dviejų raktų kriptografijos idėjos paskatino staigų atvirų tyrimų skaičių kriptografijos srityje ir parodė naujus kriptografijos kūrimo būdus, naujas jos galimybes ir unikalią metodų vertę. šiuolaikinėmis sąlygomis masinis elektroninių informacinių technologijų taikymas.
Techninis perėjimo prie informacinės visuomenės pagrindas yra modernios mikroelektroninės technologijos, užtikrinančios nuolatinį kompiuterinių technologijų kokybės augimą ir padedančios išlaikyti pagrindines jos plėtros tendencijas - miniatiūrizavimą, energijos suvartojimo mažinimą, RAM kiekio didinimą ( RAM) ir įmontuotų bei nuimamų diskų talpa, didinant našumą ir patikimumą, plečiant taikymo sritį ir mastą. Šios kompiuterinių technologijų plėtros tendencijos lėmė tai, kad nuo dabartinis etapas kompiuterinių sistemų apsaugai nuo neteisėtos prieigos pasižymi didėjančiu programinės įrangos ir kriptografinių apsaugos mechanizmų vaidmeniu, palyginti su aparatiniais.
Augantis programinės įrangos ir kriptografinių įrankių vaidmuo pasireiškia tuo, kad kylančios naujos problemos kompiuterinių sistemų apsaugos nuo neteisėtos prieigos srityje reikalauja naudoti gana didelio skaičiavimo sudėtingumo mechanizmus ir protokolus, kuriuos galima efektyviai išspręsti naudojant kompiuterinius išteklius.
Viena iš svarbių socialinių ir etinių problemų, kylančių dėl vis platesnio kriptografinės informacijos apsaugos metodų naudojimo, yra prieštaravimas tarp vartotojų noro apsaugoti savo informaciją ir pranešimų perdavimo bei specialiųjų valdžios tarnybų noro turėti prieigą prie informacijos. kai kurių kitų organizacijų ir asmenų, siekiant užkirsti kelią neteisėtai veiklai. Išsivysčiusiose šalyse yra įvairių nuomonių dėl požiūrių į šifravimo algoritmų naudojimo reguliavimo klausimą. Siūloma visiškai uždrausti plačiai naudoti kriptografinius metodus, siekiant visiško jų naudojimo laisvės. Kai kurie pasiūlymai susiję su leisti naudoti tik silpnesnius algoritmus arba reikalauti registruoti šifravimo raktus. Labai sunku rasti optimalų šios problemos sprendimą. Kaip vertinti įstatymų besilaikančių piliečių ir organizacijų nuostolių dėl neteisėto jų informacijos naudojimo ir valstybės nuostolių dėl negalėjimo gauti prieigą prie užšifruotos tam tikrų savo neteisėtą veiklą slepiančių grupių informacijos santykį? Kaip užtikrinti, kad asmenys, pažeidžiantys kitus įstatymus, nelegaliai naudotų kriptografinius algoritmus? Be to, visada yra paslėptų informacijos saugojimo ir perdavimo būdų. Šiuos klausimus dar turi spręsti sociologai, psichologai, teisininkai ir politikai.
Globalumo atsiradimas informaciniai tinklai tipo INTERNETAS yra svarbus kompiuterinių technologijų pasiekimas, tačiau su INTERNETU siejama daug kompiuterinių nusikaltimų.
Taikymo patirties rezultatas INTERNETO tinklai yra atskleistas tradicinių informacijos apsaugos mechanizmų silpnumas ir taikymo atsilikimas šiuolaikiniai metodai. Kriptografija suteikia galimybę užtikrinti informacijos INTERNETE saugumą, o šiuo metu vyksta darbai, kad į šį tinklą būtų įvesti reikalingi kriptografiniai mechanizmai. Ne informatizacijos pažangos atmetimas, o šiuolaikinių kriptografijos pasiekimų panaudojimas – tai strateginė teisingas sprendimas. Galimybė plačiai naudoti pasaulinius informacinius tinklus ir kriptografiją yra pasiekimas ir demokratinės visuomenės požymis.
Kriptografijos pagrindų turėjimas informacinėje visuomenėje objektyviai negali būti atskirų viešųjų tarnybų privilegija, o skubus poreikis labai platiems mokslo ir technikos darbuotojų sluoksniams, kurie naudoja kompiuterinį duomenų apdorojimą ar kuria informacines sistemas, apsaugos personalui ir vadovybei. organizacijų ir įmonių. Tik tai gali būti efektyvaus informacijos saugumo priemonių diegimo ir veikimo pagrindas.
Viena organizacija negali užtikrinti pakankamai išsamios ir efektyvios informacijos srautų kontrolės visoje valstybėje ir užtikrinti tinkamos nacionalinio informacijos šaltinio apsaugos. Tačiau individualus valdžios organai gali sudaryti sąlygas formuotis kokybiškų saugos priemonių rinkai, parengti pakankamą skaičių specialistų ir įsisavinti masinių vartotojų kriptografijos ir informacijos apsaugos pagrindus.
Dešimtojo dešimtmečio pradžioje Rusijoje ir kitose NVS šalyse buvo akivaizdi tendencija aplenkti informacinių technologijų masto ir apimties plėtrą, palyginti su duomenų apsaugos sistemų plėtra. Tokia situacija tam tikru mastu buvo ir yra būdinga išsivysčiusioms kapitalistinėms šalims. Tai natūralu: pirmiausia turi iškilti praktinė problema, o tada bus rasti sprendimai. Perestroikos pradžia, esant dideliam NVS šalių atsilikimui informatizacijos srityje devintojo dešimtmečio pabaigoje, sudarė palankią dirvą staigiai įveikti esamą atotrūkį.
Išsivysčiusių šalių pavyzdys, galimybė įsigyti sisteminės programinės įrangos ir kompiuterinės įrangos įkvėpė vietinius vartotojus. Masinio vartotojo, besidominčio operatyviu duomenų apdorojimu ir kitais šiuolaikinių informacinių bei kompiuterinių sistemų privalumais, įtraukimas į kompiuterizavimo problemos sprendimą lėmė labai aukštą šios srities plėtros tempą Rusijoje ir kitose NVS šalyse. Tačiau natūrali bendra informacijos apdorojimo automatizavimo įrankių ir informacijos apsaugos priemonių plėtra buvo iš esmės sutrikusi, o tai tapo masinių kompiuterinių nusikaltimų priežastimi. Ne paslaptis, kad kompiuteriniai nusikaltimai šiuo metu yra viena opiausių problemų.
Bendra informacija apie saugumą kompiuterių tinkluose
Pagrindinis bet kurios tinklo sistemos bruožas yra tas, kad jos komponentai yra paskirstyti erdvėje, o ryšys tarp jų fiziškai vykdomas naudojant tinklo jungtis (koaksialinis kabelis, vytos poros, šviesolaidis) ir programiškai naudojant pranešimų mechanizmą. Šiuo atveju visi valdymo pranešimai ir duomenys, siunčiami tarp paskirstytos skaičiavimo sistemos objektų, perduodami tinklo ryšiais mainų paketų pavidalu.
Tinklo sistemoms būdinga tai, kad kartu su vietinėmis grėsmėmis vykdomos tos pačios kompiuterio sistema, jiems taikoma specifinė grėsmės rūšis, dėl išteklių ir informacijos pasiskirstymo erdvėje. Tai vadinamosios tinklo arba nuotolinės grėsmės. Jie pasižymi, pirma, tuo, kad užpuolikas gali būti nutolęs nuo užpulto objekto tūkstančius kilometrų, antra, tuo, kad gali būti užpultas ne konkretus kompiuteris, o tinklo ryšiais perduodama informacija. Plėtojant vietos ir pasauliniai tinklai Būtent nuotolinės atakos tampa lyderiais tiek pagal bandymų skaičių, tiek pagal jų panaudojimo sėkmę, todėl kompiuterinių tinklų saugumo užtikrinimas kovojant su nuotolinėmis atakomis yra itin svarbus. Paskirstytų skaičiavimo sistemų specifika slypi tame, kad jei vietiniuose tinkluose dažniausiai kyla grėsmė atskleidimui ir vientisumui, tai tinklo sistemose pirmiausia kyla paslaugų atsisakymo grėsmė.
Nuotolinė grėsmė – potencialiai galimas informacijos destruktyvus poveikis paskirstytam skaičiavimo tinklui, vykdomas programiškai ryšio kanalais. Šis apibrėžimas apima abi tinklo sistemų ypatybes – kompiuterių paskirstymą ir informacijos paskirstymą. Todėl, svarstant kompiuterių tinklų I&B klausimus, nagrinėjami du nuotolinių grėsmių porūšiai - tai nuotolinės grėsmės tinklo infrastruktūrai ir protokolams bei nuotolinės grėsmės telekomunikacijų paslaugoms. Pirmieji išnaudoja tinklo protokolų ir tinklo infrastruktūros spragas, o antrieji – telekomunikacijų paslaugų spragas.
Tikslai tinklo saugumas gali skirtis priklausomai nuo situacijos, bet paprastai yra susiję su šių informacijos saugos komponentų teikimu:
- duomenų vientisumas;
- duomenų privatumas;
- duomenų prieinamumas.
Duomenų vientisumas – vienas iš pagrindinių IS tinklų tikslų – daro prielaidą, kad duomenys nebuvo pakeisti, pakeisti ar sunaikinti juos perduodant ryšio linijomis, tarp kompiuterių tinklo mazgų. Duomenų vientisumas turi garantuoti jų saugumą tiek piktavališkų veiksmų, tiek nelaimingų atsitikimų atveju. Duomenų vientisumo užtikrinimas paprastai yra viena iš sudėtingiausių tinklo saugumo užduočių.
Duomenų privatumas yra antrasis pagrindinis tinklo saugumo tikslas. Keičiant informaciją kompiuterių tinkluose, didelis informacijos kiekis priskiriamas prie konfidencialios, pavyzdžiui, asmeninė vartotojų informacija, paskyros (vardai ir slaptažodžiai), kredito kortelių informacija ir kt.
Duomenų prieinamumas– trečiasis duomenų saugumo kompiuterių tinkluose tikslas. Kompiuterių tinklų funkcijos yra bendra prieiga prie tinklo techninės ir programinės įrangos bei bendra prieiga prie duomenų. IB pažeidimas kaip tik susijęs su šių funkcijų neįgyvendinimu.
Spausdintuvai, serveriai, darbo stotys, vartotojo duomenys ir kt. turi būti pasiekiami vietiniame tinkle.
Pasauliniuose kompiuterių tinkluose turi būti prieinami informacijos ištekliai ir įvairios paslaugos, pavyzdžiui, pašto serveris, domeno vardų serveris, web-cepBep ir kt.
Svarstant klausimus, susijusius su informacijos saugumu šiuolaikiniuose kompiuterių tinkluose, reikia atsižvelgti į šiuos veiksnius:
- pasaulinis ryšys;
- įmonių informacinių sistemų nevienalytiškumas;
- kliento/serverio technologijos plitimas.
Taikant ryšių sistemoms, visuotinis ryšys reiškia
kad mes kalbame apie tinklų, kurie naudoja išorines paslaugas, pagrįstas TCP / IP protokolais, apsaugą ir teikia panašias paslaugas išorėje. Labai tikėtina, kad išorinės tarnybos yra kitose šalyse, todėl apsaugos šiuo atveju turi atitikti tarptautiniu mastu pripažintus standartus. Nacionalinės sienos, įstatymai, standartai neturėtų trukdyti apsaugoti duomenų srautų tarp klientų ir serverių.
Pasaulinio ryšio faktas taip pat reiškia mažesnį fizinės apsaugos priemonių efektyvumą, bendrą problemų, susijusių su apsauga nuo neteisėtos prieigos, komplikaciją, būtinybę joms išspręsti pasitelkiant naujas programinės ir techninės įrangos priemones, pavyzdžiui, ugniasienes.
Techninės įrangos nevienalytiškumas ir programinės įrangos platformos reikalauja, kad apsaugos priemonių gamintojai laikytųsi tam tikros technologinės disciplinos. Svarbios ne tik grynai apsauginės charakteristikos, bet ir galimybė šias sistemas integruoti į šiuolaikines įmonių informacines struktūras. Jei, pavyzdžiui, kriptografinei apsaugai skirtas produktas gali veikti tik Wintel platformoje (Windows + Intel), tai jo praktinis pritaikymas kelia rimtų abejonių.
Įmonių informacinės sistemos yra nevienalytės ir dar vienu svarbiu aspektu – skirtingose šių sistemų dalyse saugomi ir apdorojami įvairaus svarbos ir slaptumo duomenys.
„Kliento / serverio“ technologijos naudojimas iš I&B turi šias funkcijas:
- kiekviena paslauga turi savo pagrindinių I&B aspektų (prieinamumas, vientisumas, konfidencialumas) interpretaciją;
- kiekviena paslauga turi savo subjekto ir objekto sąvokų interpretaciją;
- kiekviena paslauga turi specifinių grėsmių;
- kiekviena paslauga turi būti administruojama savaip;
- saugos įrankiai kiekvienoje tarnyboje turi būti sukurti specialiai.
Kompiuterių tinklų, visų pirma pasaulinių, ypatybės nulemia poreikį naudoti konkrečius apsaugos metodus ir priemones, pavyzdžiui:
- - jungčių su išoriniais tinklais apsauga;
- - įmonių duomenų srautų, perduodamų atvirais tinklais, apsauga;
- - duomenų srautų tarp klientų ir serverių apsauga;
- - paskirstytos programinės įrangos aplinkos saugumo užtikrinimas;
- - svarbiausių paslaugų apsauga (visų pirma – interneto paslauga);
- - Autentifikavimas atviruose tinkluose.
Tokių apsaugos būdų įgyvendinimas bus aptartas toliau.
Pastaruoju metu vis labiau išryškėja kompiuterių tinklų nesaugumas nuo pasaulinių atakų. Sėkmingos pasaulinio tinklo atakos yra pats žalingiausias reiškinys, kuris gali atsirasti šiandieniniuose tinkluose.
Maskva 2014 m
Atvira pamoka tema:
„Tinklo darbo technologijos informacijos saugumas“
Pamokos tikslas: mokinių supažindinimas su informacijos saugumo samprata.
Pamokos tikslai:
- Pamokos:
1. Supažindinti mokinius su informacijos saugumo samprata;
2. Apsvarstyti pagrindines informacijos saugumo kryptis;
3. Susipažinkite su įvairiomis grėsmėmis.
- Kuriama:
1. Nustatyti veiksmų seką informacijos saugumui užtikrinti;
2. Tobulinti bendravimo įgūdžius.
- Švietimas:
1. Ugdyti rūpestingą požiūrį į kompiuterį, saugos taisyklių laikymąsi;
2. Formuoti gebėjimą įveikti sunkumus;
3. Prisidėti prie gebėjimo įvertinti savo galimybes ugdymo.
Pamokos tipas: pamoka mokantis naujos medžiagos.
Pamokos forma: individualus, grupinis.
Įranga: nešiojamas kompiuteris, projektorius.
Užsiėmimų metu:
1. Organizacinis momentas: pamokos tikslų nustatymas.
2. Namų darbų tikrinimas.
Studentai raštu pateikia namų darbus ankstesne tema:
a) Kas yra interneto išteklių paieška pagal URL?
b) Kas yra informacijos paieška paieškos variklio rubrikoje?
c) Kas yra informacijos paieška pagal raktinius žodžius?
d) Prašymų formavimo principai.
3. Naujos medžiagos mokymasis.
Informacijos saugumas – tai procesas, užtikrinantis informacijos konfidencialumą, vientisumą ir prieinamumą.
Yra šios pagrindinės informacijos saugumo sritys:
1. Organizacinės priemonės;
2. Antivirusinės programos;
3. Apsauga nuo nepageidaujamos korespondencijos;
1. Organizacinės priemonės.
Bet kuris vartotojas gali užtikrinti savo kompiuteryje esančios informacijos apsaugą atlikdamas šiuos veiksmus.
1. Failų atsarginės kopijos (išsaugojimas) diskeliuose, kompaktiniuose diskuose, ZIP įrenginiuose, streameriuose ir kitose magnetinėse laikmenose;
2. Nuskaitykite visus diskelius ir kompaktinius diskus, taip pat failus, gautus per paštu arba iš interneto, prieš juos naudodami ar paleisdami;
3. Antivirusinių programų ir antivirusinių duomenų bazių naudojimas ir reguliarus atnaujinimas.
2. Antivirusinės programos.
Kompiuteriniams virusams aptikti, pašalinti ir apsaugoti nuo jų buvo sukurtos specialios programos, leidžiančios aptikti ir sunaikinti virusus. Tokios programos vadinamos antivirusinėmis programomis.
Yra šių tipų antivirusinės programos:
Programos-detektoriaiatlikti konkrečiam virusui būdingos baitų sekos (viruso parašo) paiešką operatyviojoje atmintyje ir failuose ir, jei aptinkama, pateikti atitinkamą pranešimą. Tokių antivirusinių programų trūkumas yra tas, kad jos gali rasti tik tokius virusus, kuriuos žino tokių programų kūrėjai.
Gydytojo programosarba fagai irvakcinų programosne tik surasti virusais užkrėstus failus, bet ir juos „gydyti“, t.y. pašalinkite viruso programos turinį iš failo, grąžindami failus į pradinę būseną. Darbo pradžioje fagai ieško virusų RAM atmintyje, juos sunaikina ir tik tada imasi „gydyti“ failus. Tarp fagų išskiriami polifagai, t.y. gydytojų programos, skirtos rasti ir sunaikinti daugybę virusų. Garsiausi polifagai yra „Aidstest“, „Scan“, „Norton AntiVirus“ ir „Doctor Web“.
Programos auditoriaiyra viena iš patikimiausių apsaugos nuo virusų priemonių. Auditoriai įsimena pradinę disko programų, katalogų ir sistemos sričių būseną, kai kompiuteris neužkrėstas virusu, o vėliau periodiškai arba vartotojo prašymu lygina esamą būseną su pradine. Aptikti pakeitimai rodomi vaizdo monitoriaus ekrane. Paprastai būsenos lyginamos iškart po operacinės sistemos įkėlimo. Lyginant tikrinamas failo ilgis, ciklinis valdymo kodas (failo kontrolinė suma), modifikavimo data ir laikas bei kiti parametrai. Auditorių programos turi gana pažangius algoritmus, aptinka slaptus virusus ir netgi gali atskirti tikrinamos programos versijos pakeitimus nuo viruso padarytų pakeitimų. Tarp auditorių programų yra „Dialog-Science“ Rusijoje plačiai naudojama „Adinf“ programa.
Filtravimo programosarba „sargybiniai“ – tai nedidelės nuolatinės programos, skirtos virusams būdingai įtartinai kompiuterio veiklai aptikti. Pavyzdžiui:
- bando ištaisyti failus su COM ir EXE plėtiniais;
- keisti failo atributus;
- tiesioginis rašymas į diską absoliučiu adresu;
Bet kuriai programai pabandžius atlikti nurodytus veiksmus, „sargas“ siunčia žinutę vartotojui ir siūlo uždrausti arba leisti atitinkamą veiksmą. Filtravimo programos yra labai naudingos, nes jos gali aptikti virusą ankstyviausiu jo egzistavimo etapu prieš dauginimąsi. Tačiau jie „neišgydo“ failų ir diskų. Apsaugos programų trūkumai yra jų „įkyrumas“, taip pat galimi konfliktai su kita programine įranga. Filtravimo programos pavyzdys yra Vsafe programa, kuri yra MS DOS operacinės sistemos paslaugų dalis.
Vakcinos arba imunizatoriai yra nuolatinės programos, kurios apsaugo nuo failų užkrėtimo. Vakcinos naudojamos, jei nėra gydytojų programų, kurios „gydo“ šį virusą. Skiepijimas galimas tik nuo žinomų virusų. Vakcina modifikuoja programą ar diską taip, kad tai nedarytų įtakos jų darbui, o virusas juos suvoks kaip užkrėstus, todėl neįsišaknys. Vakcinų programos šiuo metu naudojamos ribotai.
Dabar kreipkimės tiesiai į „infekuotojus“.
Virusai gali būti klasifikuojami pagal šiuos kriterijus:
priklausomai nuo iš buveinėsvirusus galima skirstyti į tinklas, failas, įkrovimas ir failo įkrovimas.Tinklo virusai plinta įvairiais kompiuterių tinklais. Failų virusai užkrečia daugiausia vykdomuosiuose moduliuose, t.y. į failus su COM ir EXE plėtiniais. Failų virusai gali užkrėsti ir kitų tipų failus, tačiau paprastai jie yra įrašyti tokiuose failuose, jie niekada nekontroliuojami ir dėl to praranda galimybę daugintis. Įkrovos virusai užkrečia disko įkrovos sektorių (įkrovos sektorius) arba sektorių, kuriame yra sistemos disko įkrovos programa (Master Boot Record). Failų įkrovos virusai užkrečia ir failus, ir diskų įkrovos sektorius.
Pagal užsikrėtimo būdąvirusai skirstomi į rezidentas ir nerezidentas . Kai nuolatinis virusas užkrečia (užkrečia) kompiuterį, jis palieka savo nuolatinę dalį RAM, kuri vėliau perima operacinės sistemos prieigą prie užkrėstų objektų (failų, disko įkrovos sektorių ir kt.) ir įsiskverbia į juos. Nuolatiniai virusai yra atmintyje ir išlieka aktyvūs tol, kol kompiuteris išjungiamas arba paleidžiamas iš naujo. Nerezidentai virusai neužkrečia kompiuterio atminties ir yra aktyvūs ribotą laiką.
Pagal poveikio laipsnįVirusai gali būti suskirstyti į šiuos tipus: Nepavojingas , kurios netrukdo kompiuterio darbui, tačiau mažina laisvos RAM ir disko atminties kiekį, tokių virusų veiksmai pasireiškia bet kokiais grafiniais ar garso efektais; pavojingas virusai, galintys sukelti įvairius kompiuterio gedimus; labai pavojingas , kurios poveikis gali sukelti programų praradimą, duomenų sunaikinimą, informacijos ištrynimą disko sistemos srityse.
4. Kūno kultūra.
Mes visi kartu šypsomės
Truputį mirktelkime vienas kitam
Pasukite į dešinę, pasukite į kairę (pasukite į kairę-dešinę)
Ir tada linktelėkite ratu (pakreipiama į kairę-dešinę)
Visos idėjos laimėjo
Mūsų rankos pakilo (pakelkite rankas aukštyn ir žemyn)
Nukratoma rūpesčių našta
Ir mes tęsime mokslo kelią (spauskime ranką)
5. Tęsiamos naujos medžiagos studijos.
3. Apsauga nuo nepageidaujamos korespondencijos.
Viena iš gausiausių kenkėjiškų programų grupių yra pašto kirminai. Liūto dalį pašto kirminų sudaro vadinamieji pasyvieji kirminai, kurių veikimo principas yra priversti vartotoją paleisti užkrėstą failą.
Apgaulės schema labai paprasta: kirminu užkrėstas laiškas turėtų atrodyti kaip laiškai, dažnai randami paprastame pašte: draugų laiškai su juokingu tekstu ar paveikslėliu; laiškai iš pašto serverio, kad kai kurių laiškų nepavyko pristatyti; teikėjo laiškai su informacija apie paslaugų sudėties pokyčius; saugos programinės įrangos pardavėjų laiškai su informacija apie naujas grėsmes ir būdus apsisaugoti nuo jų bei kiti panašūs laiškai.
Apsaugos nuo šiukšlių – reklaminio pobūdžio nepageidaujamų laiškų – problema suformuluota beveik taip pat. Ir šiai problemai išspręsti yra specialių įrankių -anti-spam filtrai, kuris taip pat gali būti naudojamas apsisaugoti nuo pašto kirminų.
Akivaizdžiausias naudojimas yra tada, kai gaunamas pirmasis užkrėstas el. laiškas (jei nėra antivirusinės programos, tai gali nustatyti netiesioginiai įrodymai) pažymėkite kaip šlamštą ir ateityje visi kiti užkrėsti pranešimai bus blokuojami filtro.
Be to, pašto kirminai yra žinomi dėl daugybės modifikacijų, kurios šiek tiek skiriasi viena nuo kitos. Todėl anti-spam filtras taip pat gali padėti kovojant su naujomis žinomų virusų modifikacijomis nuo pat epidemijos pradžios. Šia prasme anti-spam filtras yra net efektyvesnis už antivirusinę, nes tam, kad antivirusas aptiktų naują modifikaciją, reikia palaukti, kol bus atnaujintos antivirusinės duomenų bazės.
4. Asmeninio tinklo filtrai.
AT pastaraisiais metais informacijos saugumo rinkoje atsirado daug paketų filtrų, vadinamųjų ugniasienių, arba ugniasienės (fire-wall), – ugniasienės. Ugniasienės yra naudingos ir individualiu lygiu. Paprastas vartotojas beveik visada domisi pigiu ar nemokamu savo problemų sprendimu. Daugelis ugniasienės yra prieinamos nemokamai. Kai kurios ugniasienės yra su operacinėmis sistemomis, tokiomis kaip Windows XP ir Vac OS. Jei naudojate vieną iš šių operacinių sistemų, jau turite įdiegtą pagrindinę ugniasienę.
Ugniasienė yra programinės ir (arba) aparatinės įrangos barjeras tarp dviejų tinklų, leidžiantis užmegzti tik įgaliotus ryšius. Užkarda apsaugo jūsų interneto ryšį. vietinis tinklas arba atskiras Asmeninis kompiuteris nuo prasiskverbimo iš išorės ir atmeta galimybę susipažinti su konfidencialia informacija.
Populiarios nemokamos ugniasienės:
zonos signalizacija;
Kerio Personal Firewall 2;
Agnitumo forpostas
Nebrangios ugniasienės su nemokamu arba ribotu naudojimo laikotarpiu:
„Norton Personal Firewall“;
Juoda ICE kompiuterio apsauga
MCAfee asmeninė ugniasienė
Mažytė asmeninė ugniasienė
Šis sąrašas gali būti geras atspirties taškas renkantis asmeninę ugniasienę, kuri leis naršyti internete nesibaiminant užsikrėsti kompiuteriniais virusais.
6. Pamokos rezultatas.
Ką naujo išmokote pamokoje?
Ar buvo įdomu dirbti pamokoje?
ko išmokai?
Ar pasiekėte tikslą, kurį užsibrėžėte pamokos pradžioje?
7. Namų darbai.
Užpildykite kortelę „Informacijos sauga“.
Organizaciniai susitarimai | Antivirusinių programų tipai | Virusų tipai |
|
Iš buveinės |